Travail d intérêt personnel encadré : La cryptographie
|
|
- Marie-Laure Sévigny
- il y a 8 ans
- Total affichages :
Transcription
1 DÉCAMPS Régis & JUÈS Thomas Travail d intérêt personnel encadré : La cryptographie Histoire et fonctionnement des techniques de cryptographie et aperçus de cryptanalyse.
2 I Introduction Les procédés de cryptographie sont l ensemble des méthodes de chiffrement qui permettent de rendre un message intelligible uniquement aux personnes auxquelles il est destiné. On a tendance à croire que la cryptographie est une technique récente mais vers 1900 av. JC un scribe égyptien avait codé un message en utilisant des hiéroglyphes originaux. Cependant il est vrai que les techniques de cryptographie les plus perfectionnées sont aussi les plus récentes et que la cryptographie n a pu réellement se développer qu avec l apparition de l informatique. 2
3 1 Sommaire 1 SOMMAIRE 3 2 BIBLIOGRAPHIE 5 3 ICONOGRAPHIE 5 1 DÉFINITIONS 6 2 INTÉRÊTS DU CHIFFREMENT BESOINS BUT 7 3 LE CODAGE 7 1 SUBSTITUTION SUBSTITUTION SIMPLE (OU MONOALPHABÉTIQUE) HISTORIQUE DE MÉTHODES PRINCIPE FIABILITÉ SUBSTITUTION INCOHÉRENTE (OU POLYALPHABÉTIQUE) PRINCIPE HISTORIQUE FIABILITÉ 9 2 TRANSPOSITION HISTORIQUE MÉTHODES FIABILITÉ 10 3 REDONDANCE PRINCIPE 10 3
4 1 CLÉ PRIVÉE MÉTHODE DES HISTORIQUE FONCTIONNEMENT DU CRYPTAGE CONSTRUCTION DES CLÉS BILAN SUR DES FONCTIONNEMENT DU DÉCRYPTAGE DES FIABILITÉ DES 2? 14 2 CLÉ PUBLIQUE AVANTAGES & INCONVÉNIENTS LE CODE RSA HISTORIQUE PRINCIPE EXEMPLE VITESSE SÉCURITÉ AUTHENTIFICATION 17 4
5 2 Bibliographie Encyclopédie Universalis, article intitulé cryptographie (Larousse) Introduction aux méthodes de cryptologie, BECKETT Masson A course in number Theory and cryptography KOBLITZ (Springer Verlay) Quadrature n 9 (juillet août 91) La cryptographie à clefs publiques par M.D. INDJOUDJIAN Pour la science n 220 (février 96) La confidentialité des communications (Thomas BETH) Chiffrement & cryptographie Nancy.fr/~tisseran/I33_Reseaux/cryptage/cryptage.htm Groupe de Recherche en Complexité et cryptologie. Crypotlography Timeline 3 Iconographie Image page 2 : «Tintin et Milou» : Le Lotus Bleu par HERGE Tous les schémas du dossier par Régis DECAMPS 5
6 II Concepts Généraux 1 Définitions Avant de voir les principes de plusieurs procédés célèbres de chiffrement, fixons les bases de la cryptographie et de son vocabulaire. message : ensemble de caractères, chiffres, ponctuation et autres symboles. Le message clair (plaintext) est compréhensible par n importe qui. Le message crypté ou cryptogramme (ciphertext) est, en principe, intelligible uniquement aux personnes auxquelles il est destiné. «casser» un code : trouver la faille dans la fonction de chiffrement qui permet de décrypter les messages sans y être autorisait dans un laps de temps acceptable. décrypté un message : transformer le texte crypté en texte intelligible. cryptanalyse : art de déchiffré des messages cryptés, de casser les codes. cryptologie : branche mathématique née de la cryptographie qui repose sur la théorie des nombres. Ce symbole renvoie à un complément sur transparent Diagramme Alice, Oscar, Bob. Alice (nom usuel de l émetteur) veut transmettre un message à Bob (destinataire du message) par un canal public (ligne téléphonique, courrier, courrier électronique ). Oscar est un espion et a la possibilité d intercepter les messages qui transitent sur le canal public. Mais les messages qu il intercepte ont été cryptés par Alice et il ne peut les comprendre. bit : Comme nous allons utilisé un peu le système binaire ( /2 ), nous rappelons qu un bit (binary digit) est l unité de la numérotation binaire (0 ou 1). On munit ( /2 ) de la loi d addition connue sous le nom XOR (exclusive OR, ou exclusif). octet : c est un groupe de 8 bits. 2 Intérêts du chiffrement 2.1 Besoins Besoin militaire & gouvernementaux évidents : le chiffrement s est considérablement développé lors des deux guerres mondiales. Jusqu au début de la décennie, la cryptographie était considérée comme une arme de guerre. Aujourd hui encore, son usage est restreint. En France la loi n autorisait pas le cryptage avant Besoin civils apparus dans les années 60 seulement : confidentialité de documents importants pour les entreprises, banques, institutions financières. Les particuliers en font un usage grandissement. 6
7 2.2 But. confidentialité : le message crypté doit être incompréhensible, sauf pour les personnes autorisées. authentification : toute modification du document doit pouvoir être mise en évidence. Cette fonction peut ainsi servir à «signer» numériquement et de façon infalsifiable des contrats. 3 Le codage Transforme le message clair en une suite de nombres qui seront plus facilement traités par l algorithme de codage sur l ordinateur. Il repose sur une matrice de codage de dimension (2,N) (matrice d une transposition) Exemples : alphabet : A=1, B=2, Z=26 (N=26), tableau ASCII (American Standard Code for Information Interchange publié par l American National Standards Institute et utilisé sur les PC, N=256), (pour PC), Unicode (qui est un ASCII étendu à N = 2* 2 8 = 65536) Dans tout l exposé, nous allons confondre le texte avec sa représentation en ASCII. Ainsi «Bonjour» est strictement équivalent à ( ) 10 en base 10 et à ( ; ; ; ; ; ; ) 2 en base 2. Bien entendu, le codage n existait pas avant l invention des ordinateurs. Cependant nous l utiliserons car il ne change en rien le principe des méthodes de codage concernées (et qu il est plus logique d additionner des nombres que des lettres ). 7
8 III Chiffrement classique 1 Substitution Le chiffrement classique décrit la période antérieure à l informatique. Il est simple à mettre en œuvre mais ne représente pas une protection valable de nos jours. 1.1 Substitution simple (ou monoalphabétique) Historique de méthodes Vers 1900 av JC un scribe égyptien utilise un alphabet non-usuel Utilisation de symboles. Bonjour se crypte alors On peut objecter qu il s agit en fait d un codage dont le code est maintenu secret plus que d un système de chiffrement. 500 av JC : Les scribes hébreux utilisent un cyptage par substitution simple en «renversant» l alphabet (le A correspond au Z, le B au Y etc.). Cette méthode est connue sous le nom atbash. 50 av JC. Jules César lui-même donne naissance à une méthode qui donne son nom pour les communications du gouvernement romain Principe A chaque caractère du texte clair correspond un caractère du texte crypté. M = ( x 1 x 2 x i x n ) x i est le i ème caractère du message clair après codage. (il s agit donc d un nombre) Le message codé est C = «c(x 1 )c(x 2 ) c(x i ) c(x n )» avec c la fonction de cryptage. On remarquera que ces méthodes conservent le nombre de lettre du texte clair (ici, le texte clair et le texte crypté contiennent n lettres). Pour la méthode de César : c(x i )=x i +k [N] Pour décoder x i = c(x i ) - k Rem : si le texte est crypté avec k = 13, et en ne codant que l alphabet (N=26), le texte se décrypte avec k = k [26] ; c est la méthode ROT13 (pour rotation 13 caractères). Rem : Jules César utilisait k = Fiabilité Ces méthodes sont peu fiables car elles conservent la fréquence d apparition des lettres. Si Oscar (un espion) se procure un long message il peut étudier la fréquence d apparition des caractères. Par étude statistique, le (une espace) revient le plus souvent, suivi du «e» en français, etc. Il en déduit la valeur de k et obtient immédiatement le texte clair. D autre part, s il parvient à se procurer la position d un caractère donné dans le texte clair, il est en mesure de décrypter le message immédiatement. 8
9 . Plus simplement, il n y a que N valeurs distinctes possibles pour k, avec la rapidité des machines actuelles, il ne pose aucun problème d essayer toutes les clés (et même à la main, l opération n est pas très longue). En fait, cette méthode a bien fonctionné, car personne, à l époque, ne connaissait le «truc». 1.2 Substitution incohérente (ou polyalphabétique) Principe Il s agit en fait d une amélioration de la méthode précédente. En faisant varier la valeur de k, on casse la fréquence d apparition des lettres et on améliore grandement la difficulté de décryptage. Substitution incohérente c(x i )=x i +k(i) [N]avec k = (k 1,k 2,k 3, k m ) la clé (key) C est le regroupement de m substitutions simples qui sont appliquées successivement suivant la place du caractère dans le message. La valeur de k(i) est donc donnée par la position i du caractère à chiffré ainsi que par la clé. On peut également décrire cette méthode en utilisant l espace vectoriel (Z/NZ) m. Le message est coupé en blocs de m lettres qui correspondent chacun à 1 vecteur dans (Z/NZ) m. La transformation de Vigenère que nous venons de décrire consiste simplement à effectuer la translation de vecteur k1 k2 k de coordonnées. km Enfin, la méthode est encore une fois considérablement améliorée en ajoutant un coefficient multiplicateur. On obtient alors m transformations affines qui sont appliquées en cycle en fonction de la position du caractère à crypté dans le texte. c(x i )=a(i) x i +k(i) [N] avec k = (k 1,k 2,k 3, k m ) et a = (a 1,a 2,a 3, a m ) Autrement dit, on applique successivement c(x i ) = a c(x i ) = a c(x i ) = a x + k [N] x + k x + k Il faudra prendre garde d avoir pgcd(a(i),n)=1 sinon on s aperçoit immédiatement que la fonction n est plus bijective (l image est toujours k) Historique 1466 : Invention de la méthode par Alberti. Il utilise alors un disque pour simplifier l application de la méthode : Giovan Batista Belaso inaugure avec la notion de clé de cryptage : Blaide de Vigenère écrit un livre sur le cryptage et laisse son nom à la méthode inventée par Belaso Fiabilité Apparemment, ces méthodes n ont pas été cassées avant le XIX siècle. 2 Transposition 1 2 m i i i 1 2 m [N] [N] Les méthodes de transpositions sont beaucoup plus contraignantes à l usage que les méthodes de substitution. Il faut écrire le texte dans une matrice de taille définie, ce qui pose rapidement des problèmes de stockage et de facilité de maniement. 9
10 2.1.1 Historique 1914 algorithme allemand ADFGFX utilisé pendant la première guerre mondiale a été cassé par une étudiante française pendant la guerre Méthodes Utilisation de matrices de tailles définies à l avance. Par exemple, on peut écrire le texte horizontale et ensuite le lire verticalement. Mais, pour améliorer le système, on peut lire les colonnes verticalement les colonnes avec un ordre donné par une clé. Ainsi, Le message clair : «Bar plazza minuit» avec la clé (2143) B A R P L A Z Z A M I N U I T E (on a complété le tableau avec un E, mais on peut y mettre les caractères que l on veut) donne AAMIBLAURZITPZNE Fiabilité Les méthodes de transpositions sont plus fiables que les substituions. Cependant, elles requièrent de gros moyens techniques (notamment mémoire), c est pourquoi elles sont assez peu utilisées et développées. La Fiabilité augmente avec la taille de la matrice. 3 Redondance 3.1 Principe Il s agit de «noyer» le texte dans un message plus grand. Il est ainsi possible de ne considérer que le i ème mot de chaque ligne d un texte, ou seulement les 3 premières lettres de chaque mot (comme dans TINTIN : Le Lotus Bleu). La sécurité est assez bonne, car l espion ne sait même pas qu il s agit d un message codé. Mais s il cherche un sens au message qu il a intercepté, il trouvera assez rapidement le texte originel. D autre part, cette méthode présente rapidement des problèmes de longueur de message. 10
11 IV Chiffrement Moderne 1 Clé privée Reposant sur la puissance de calcul des ordinateurs, ces méthodes apparaissent comme infaillibles. 1.1 Méthode DES Historique Le Data Encryption System est né dans les laboratoires de la firme IBM Corp. Ses caractéristiques ont été entièrement publiées le US Federal Bureau of Standards en Il s agit donc d un algorithme public. La confidentialité des messages est assurée par une clé secrète. C est la même clé qui sert pour le codage et pour le décodage. DES est donc à usage restreint, il faut avoir une clé pour chacun de ses correspondants. Le DES est certainement le système de crytage le plus utilisé au Monde, c est pourquoi nous allons particulièrement bien développé son fonctionnement. Précisons enfin que DES est prévu pour fonctionner sur un équipement hardware assez coûteux et grâce auquel il est extrêmement rapide ; mais qu il existe aussi des émulations softwares pour PC, environ 1000 fois plus lentes, ce qui reste pourtant tout à fait acceptable Fonctionnement du cryptage Le DES se compose de 16 opérations identiques, sauf la dernière qui est légèrement différente pour permettre le décryptage (DES -1 ). Le DES est un code produit car il se compose de substitutions (ce qui crée une confusion) et de transpositions (ce qui crée une diffusion). Cela permet d obtenir un degré de complexité maximal. Le texte est d abord coupé par paquets de 64 bits (8 octets). Texte Clair (64 bits) DES Texte chiffré (64 bits) Rem : En fait, seuls 56 bits sont significatifs : le 8 ème bit de chaque octet est un bit de parité. Cela permet de vérifier qu il n y a pas eu d erreur de transmission, de calcul Permutation initiale On effectue sur le Texte clair entrant une première permutation, appelée Permutation initiale (PI), de matrice : 11
12 On appelle T 0 le résultat de cette permutation Séparation en deux La matrice de PI n est pas aléatoire. Elle effectue un certain tri : les quatre premières lignes (c'est à dire les 32 premiers bits) correspondent aux bits pairs de TC et les 4 dernières lignes aux bits impairs. La dernière colonne contient les bits du 1 er octet de TC, l avant dernière colonne contient le 2 ème octet de TC, etc. DES coupe donc T 0 en deux T 0 =G 0 & D 0 ; la partie gauche G 0 (resp. droite D 0 ) contenant les bits pairs (resp. impairs) Fonction d expansion D 0 (32 bits) Table E E[D 0 ] = D 0 ' (48 bits) La sortie est plus grande que l entrée car il y a redondance de certains bits, comme nous pouvons le constater sur la table E : Combinaison avec la clé DES applique le ou exclusif XOR avec la première clé K1. Le résultat obtenu s écrit matriciellement K1 E[D 0 ] fonction de sélection Le résultat, que nous continuons d appeler D 0, est divisé en 8 blocs de 6 bits (D 01,D 02,,D 08 ) qui entrent chacun dans la fonction de sélection (S-Box) ou boîte de substitution. Tableau des S-Box. Soit D 0i = (a 1 a 2 a 3 a 4 a 5 a 6 ) un bloc quelconque. Le résultat est lu dans le tableau à la ligne n a 1 a 6 et colonne n a 2 a 3 a 4 a 5 Exemple : entre. La sortie se trouve ligne (01) 2 = (1) 10 et colonne (1101) 2 =(15) 10 soit (8) 2 =(111) 2. 12
13 Permutation P Conclusion Matriciellement, le résultat s écrit : D 1 P[S[K1 E[D 0 ]]]. Bien entendu, il ne s agit pas de multiplications matricielles mais de permutations définies par les matrices correspondantes. DES réitère ensuite l opération, en changeant simplement de S-Box et de clé K Construction des clés On construit les clés Ki à partir de la clé K. Il y a tout d abord création de L 0 et R 0 à partir de K Ensuite, pour la création de la ième clé Ki utilise dans l algorithme principal à la ième itération, on applique : Pour chaque itération de la fonction DES mais le décalage à gauche se fait successivement de { } bit(s) Bilan sur DES En général, 13
14 Le résultat de la ième itération est T i = L i & R i avec G i = D i-1 D i = G i-1 F[K i, D i-1 ] avec F la fonction principale décrite en Mais T 16 fait exception comme nous l avions dit. T 16 admet D 16 = G 15 F[K 16,D 15 ] comme partie gauche et G 16 =D 15 comme partie droite. Pour terminer DES appliquer PI-1 afin que le décryptage utilise le même algorithme Fonctionnement du décryptage DES -1 La fonction de décryptage est identique à DES, si ce n est que les itérations se font «à l envers». Le texte crypté entre, subi la permutation initiale PI. On obtient T 0 composé de G 0 (qui correspond à D 16 du chiffrement DES) et G 0 (qui correspond à G 16 =D 15 de DES). Les 16 itérations se font ainsi dans l ordre inverse. Finalement, le résultat est soumis à PI 1 et on retrouve le texte originel Fiabilité Le DES était destiné au documents non classés secret défense, ce qui fait immédiatement réfléchir quand à la sécurité réelle du système. Il est certain que la NSA (National Secret Agency, les services secrets américains) est capable de capter n importe quel message téléphonique dans le Monde. Est-elle en mesure de déchiffrer ces messages dans un laps de temps raisonnable? A priori, il faut tester toutes les clés. Pour une clé de n bits, il y a 2n possibilités. En utilisant un ordinateur futuriste très rapide (et très cher), capable de tester 1 clé en 1 µs (ce qui 10 fois plus rapide que les machines actuelles) il faut 2285 années au plus. Mais il ne faut plus que 4,4 min. maximum avec une clé de 28 bits. En effet, à chaque fois que l on agrandit la clé d un bit, le temps de recherche double (puisqu il y a 2 n possibilités). On peut donc considérer que DES est sûr, sa crypto-période est de 1142 ans, temps moyen pour décrypter un message, et au bout de cette période, le message n a plus aucune valeur. Parmi les pistes qui ont été explorées pour casser DES, il y a la recherche d une faille dans l algorithme. En effet, il pourrait très bien exister des relations linéaires ou quasi-linéaires entre le message clair et le message crypté. Ce type de relation rendrait DES extrêmement vulnérable. La NSA a demandé à un institut américain spécialiste des algorithmes d explorer cette voie. Les résultats ont été classés secret défense. Une autre possibilité serait de faire une consultation de table. Le principe est simple : l espion code un texte qui a une forte probabilité d être crypté (tel que le nom de la société, l adresse ) avec toutes les clés possibles qu il regroupe dans une table. Il ne lui reste ensuite qu a consulter sa table et comparer avec des messages interceptés, et tester la clé correspondante. Cette méthode pose un très lourd problème de stockage : pour stocker toutes les clés il faudrait déjà 56*2 56 = giga-octets (soit 250 millions de disque-dur de 2 giga-octets, c'est à dire 250 milliards de francs). Cette méthode est donc beaucoup trop chère, même pour la NSA. Finalement, DES est utilisé depuis plus de 20 ans et il semblerait qu aucun message n est jamais été cassé, malgré toutes les tentatives des uns et des autres DES 2? Face à l âge de DES et aux petits problèmes de fiabilité qui sont apparus, un DES 2 pourrait être mis en place. Les améliorations consisteraient à augmenter le nombre d itérations (il n y en a que 16 pour le moment). Il serait également possible d allonger la longueur de la clé. Mais dès lors, un facteur humain entre en compte. Si la clé (qui doit forcément être pseudo-aléatoire) est trop longue, les utilisateurs risquent de l écrire sur un support quelconque, augmentant ainsi la possibilité (catastrophique pour la sécurité des données) d interception de clé par l ennemi. 14
15 2 Clé publique 2.1 Avantages & inconvénients L inconvénient du DES et des autres systèmes à clé secrète (ou à usage restreint) et la quantité de clé nécessaire à la confidentialité des échanges. Si Bob a x correspondants, il devra mettre en place x clés afin d empêcher chacun de ses correspondants de lire les messages émis par les autres correspondants. Globalement la communauté utilisera x x clés. La solution est apportée par les systèmes à clé publique. Il n y a que 2 clés : l une est publique et sert au cryptage, l autre clé est secrète et sert au décryptage. Globalement, la communauté utilise 2 x clés (ce qui est très inférieur à x x ). 2.2 Le code RSA Historique Le code RSA a été inventé en 1977 au MIT (Massachusets Institute of Technology) par les mathématiciens Ronald RIVEST, Adi SHAMIR et Leonard ADLEMAN Principe RSA repose entièrement sur la difficulté qui existe lorsque l on veut factoriser de grands nombres. Cryptage y i = x i e [n] Décyptage x i = y i d [n] Mais en fait, dans la réalité, on chiffre, non pas caractère par caractère, mais par blocs de caractères. RSA ne conserve donc pas la fréquence d apparition des lettres, comme notre exemple pourrait le laisser croire. preuve y = x e [n] y d = x ed [n] y d = x (1+k n ), k Théorème de Fermat (petit) : p premier => a, a p-1 Donc x p-1 =1 [p] et x q-1 =1 [q] et donc x (page 1)(q-1) =1 [pq=n] Comme y d = x 1+k n [n] y d = x * x k( p-1)( q-1) [n] y d = x CQFD Démonstration du Théorème de Fermat p premier => a p-1 Montrons tout d abord que p C p k, p premier k < p, k!( p k)! C Donc k p = p! p k!( p k)! C k p 1 [p] 1 [p] l k, p l = 1, l k,( p l) p = 1 Donc Pour p=2 k p C p Il n y a que 2 classes d équivalences, les nombres pairs et impairs. Si n pair, Alors n p est pair aussi et donc donc n p de même classe que n. Si n impair, Alors n p est impair (car p=2) et donc n p de même classe que n. Pour p 3 Par récurrence sur n, pour n=0, c est évident : 0=0, 15
16 On suppose la propriété vraie jusqu à n. Montrons la pour n+1. p (n+1) p =n p + 1 C k n k p +1 k = 1 n p k + 1 [p] car p C p n + 1 [p] par hypothèse de récurrence Généralisation sur Z n -N, n p =-(-n) p -(-n)[p] = n, car -n N et donc (-n) p -n [p] CQFD Exemple On choisit : p = 101 et q = 103 n= pq = (public) n = d = 127 (top secret) Il faut maintenant déterminer e ed=1[n ] Autrement dit, e d = 1 + k n, k Ν Il faut résoudre l équation de BEZOUT : k n e d = 1, ici k * e * 127 Avec l algorithme d Euclide, = 127* = 40* = 7 * = 2* = 5 2*2 = 3*5 2*7 = 3*(40-7*5) 2*7 = 3*40 17*(7=127-40*3) =54*(40= *80)-17*127 =54* *127 Donc (k,e)=(54,-4337) est solution Donc e = = 5863 [n ] e=5863 (public) On chiffre «La Terre est bleue comme une orange» : en élevant à la puissance e=5863 modulo n=10403 et on obtient (n importe qui peut donc m écrire): , etc. Pour décrypter, on élève à la puissance d=127 modulo n=10403 Effectivement =76 [10403], etc. Pour un espion, il est impossible de factoriser n, donc impossible d obtenir n, et donc impossible de déterminer d en inversant e en modulo n. 16
17 2.2.4 Vitesse Le code RSA est assez long à mettre en œuvre à cause des puissances modulaires, qui demande beaucoup de calculs Sécurité Tout repose sur la difficulté à factoriser les nombres. L algorithme de Richard SHROEPPEL, reconnu comme étant le plus performant, demande pour décomposer l entier n : exp( ln( n) ln(ln( n)) ) opérations. Ainsi, il est recommandé d utiliser des nombres premiers de 200 bits pour obtenir un rapport sécurité/temps de codage optimal. MAIS : Un algorithme de factorisation meilleur peut encore être inventé, la recherche mathématique est assez active dans ce domaine. D autre part, les ordinateurs quantiques, s il voient le jour, sont théoriquement capables de factoriser les nombres beaucoup plus rapidement Enfin, rien ne prouve qu il n existe pas un moyen de décrypter le message sans passer par la factorisation. Pour conclure, RSA est un système très performant mais également très lent. C est pourquoi RSA est utilisé pour des informations extrêmement précieuses. Ainsi, le logiciel PGP (Pretty Good Privacy) utilise un chiffrement à clé privée rapide (il s agit de IDEA) et utilise RSA pour communiquer les clés! Cette méthode est très efficace, car elle permet de changer à chaque étape la clé utilisée par IDEA. 2.3 Authentification Un autre atout des systèmes à clé publique est qu ils permettent la signature numérique. Pour cela, on effectue un double codage. Supposons que Alice envoie un ordre de bourse à sa banque B. Soient la fonction de cryptage pour Alice (publique) et sa réciproque f A -1 (secrète) Soient f B la fonction de cryptage pour la Banque (publique) et sa réciproque f B -1 (secrète) Alice écrit son ordre de bourse M auquel elle ajoute l authentification f A -1 («Alice»). Elle code le tout par f B et l envoie à la banque. La banque reçoit f B (M& f A -1 («Alice»)). La banque applique sa fonction secrète f B -1 (f B (M& f A - 1 («Alice»)) et obtient l ordre de bourse M suivi de l authentification (qui a l apparence d un vrai charabia) c'est à dire f A -1 («Alice»). Pour s assurer que c est bien Alice qui a envoyé le message, la banque effectue le chiffrement grâce à la fonction publique d Alice. f A (f A -1 («Alice»)) donne «Alice». C est bien Alice qui a envoyé le message car elle est la seule à connaître la fonction f A
18 V Conclusion Aujourd hui, seules les méthodes modernes de cryptographie sont utilisées. Mais les méthodes classiques ne sont pas oubliées puisqu un système comme DES en est une combinaison. Actuellement, les meilleurs systèmes combinent un chiffrement à clé privée, rapide, dont la clé, pseudo-aléatoire, changée pour chaque message, est transmise de manière sûr après chiffrement par RSA. Mais le futur repose peut-être sûr le chiffrement quantique, né au début des années Il repose sur le principe d'incertitude d'heisenberg, selon lequel la mesure d'un système quantique perturbe ce système. Il serait alors possible de transmettre une clé en étant sûr qu elle n a pas été «écoutée», et de l utiliser ensuite avec un chiffrement habituel. 18
Cryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailMATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailDes codes secrets dans la carte bleue. François Dubois 1
Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailCrypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!
Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailVous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.
Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détailCodage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailGroupe symétrique. Chapitre II. 1 Définitions et généralités
Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations
Plus en détailFactorisation d entiers (première partie)
Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détailTOUT CE QU IL FAUT SAVOIR POUR LE BREVET
TOUT E QU IL FUT SVOIR POUR LE REVET NUMERIQUE / FONTIONS eci n est qu un rappel de tout ce qu il faut savoir en maths pour le brevet. I- Opérations sur les nombres et les fractions : Les priorités par
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailRésolution de systèmes linéaires par des méthodes directes
Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.
Plus en détailNombres premiers. Comment reconnaître un nombre premier? Mais...
Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailFonctions de plusieurs variables
Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailPanorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Plus en détailLes indices à surplus constant
Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailRésolution d équations non linéaires
Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailThéorème du point fixe - Théorème de l inversion locale
Chapitre 7 Théorème du point fixe - Théorème de l inversion locale Dans ce chapitre et le suivant, on montre deux applications importantes de la notion de différentiabilité : le théorème de l inversion
Plus en détailCryptographie appliquée
Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,
Plus en détailCalcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.
1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le
Plus en détailObjets Combinatoires élementaires
Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que
Plus en détailIMAGES NUMÉRIQUES MATRICIELLES EN SCILAB
IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB Ce document, écrit par des animateurs de l IREM de Besançon, a pour objectif de présenter quelques unes des fonctions du logiciel Scilab, celles qui sont spécifiques
Plus en détailExercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailEteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :
MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailLa cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Plus en détailavec des nombres entiers
Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0
Plus en détail3 Approximation de solutions d équations
3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailThéorie et codage de l information
Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q
Plus en détailLogique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques.
Logique binaire I. L'algèbre de Boole L'algèbre de Boole est la partie des mathématiques, de la logique et de l'électronique qui s'intéresse aux opérations et aux fonctions sur les variables logiques.
Plus en détailLe produit semi-direct
Le produit semi-direct Préparation à l agrégation de mathématiques Université de Nice - Sophia Antipolis Antoine Ducros Octobre 2007 Ce texte est consacré, comme son titre l indique, au produit semi-direct.
Plus en détailLa persistance des nombres
regards logique & calcul La persistance des nombres Quand on multiplie les chiffres d un nombre entier, on trouve un autre nombre entier, et l on peut recommencer. Combien de fois? Onze fois au plus...
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailActivité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel
Activité 1 Compter les points Écriture binaire des nombres Résumé Les données de l ordinateur sont stockées et transmises sous la forme d une série de 0 et de 1. Comment peut-on représenter des mots et
Plus en détailDéfinitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailChapitre 1 : Évolution COURS
Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailSignatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Plus en détailLa fonction exponentielle
DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction
Plus en détailProbabilités sur un univers fini
[http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur
Plus en détailLa prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Plus en détailManuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Plus en détailAudit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi
La cryptographie : Introduction et définitions Introduction Depuis l'egypte ancienne, l'homme a voulu pouvoir échanger des informations de façon confidentielle. En grec : Cryptographie : ( κρυπτο γραφ
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailBases de données documentaires et distribuées Cours NFE04
Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département
Plus en détailObjectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
Plus en détailChapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme
Chapitre 3 Quelques fonctions usuelles 1 Fonctions logarithme et eponentielle 1.1 La fonction logarithme Définition 1.1 La fonction 7! 1/ est continue sur ]0, +1[. Elle admet donc des primitives sur cet
Plus en détailChaînes de Markov au lycée
Journées APMEP Metz Atelier P1-32 du dimanche 28 octobre 2012 Louis-Marie BONNEVAL Chaînes de Markov au lycée Andreï Markov (1856-1922) , série S Problème 1 Bonus et malus en assurance automobile Un contrat
Plus en détailQu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?
exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailV- Manipulations de nombres en binaire
1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,
Plus en détailLimites finies en un point
8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,
Plus en détailDM 1 : Montre Autoquartz ETA
Lycée Masséna DM 1 : Montre Autoquartz ETA 1 Présentation de la montre L essor de l électronique nomade s accompagne d un besoin accru de sources d énergies miniaturisées. Les contraintes imposées à ces
Plus en détailQuelques tests de primalité
Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars
Plus en détailCompter à Babylone. L écriture des nombres
Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailBaccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détailL utilisation d un réseau de neurones pour optimiser la gestion d un firewall
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailGestion de gros fichiers binaires (images) en APL*PLUS III
Gestion de gros fichiers binaires (images) en APL*PLUS III par Gérard A. Langlet Lun des nombreux problèmes que nous avons rencontrés en APL concerne l impression d images, constituées en fait de grosses
Plus en détailProgrammation linéaire et Optimisation. Didier Smets
Programmation linéaire et Optimisation Didier Smets Chapitre 1 Un problème d optimisation linéaire en dimension 2 On considère le cas d un fabricant d automobiles qui propose deux modèles à la vente, des
Plus en détailExercices de dénombrement
Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.
Plus en détailProbabilités sur un univers fini
[http://mp.cpgedupuydelome.fr] édité le 10 août 2015 Enoncés 1 Proailités sur un univers fini Evènements et langage ensemliste A quelle condition sur (a,, c, d) ]0, 1[ 4 existe-t-il une proailité P sur
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détail